Exfiltracao de dados na nuvem
O que é Exfiltracao de dados na nuvem?
Exfiltracao de dados na nuvemCopia ou transferencia nao autorizada de dados para fora de uma conta cloud, normalmente via APIs de armazenamento, snapshots, replicacao ou contas controladas pelo atacante.
A exfiltracao de dados na nuvem e a fase em que atacantes movem dados de servicos cloud comprometidos para infraestrutura propria. Tecnicas comuns incluem S3 GetObject e Sync, partilha de snapshots EBS ou RDS para contas externas via SharePermission, politicas de replicacao cross-account, exportacoes BigQuery e Athena, partilha publica de buckets e URLs assinadas de longa duracao. O egresso pode esconder-se em servicos legitimos como versionamento de objetos ou ferramentas de backup. As defesas combinam IAM minimo, regras de negacao para partilha cross-account, VPC endpoints com SCPs, encriptacao com chaves geridas pelo cliente, detecao de trafego anomalo e varrimento DLP.
● Exemplos
- 01
Um atacante usa credenciais IAM roubadas para executar aws s3 sync contra um bucket sensivel.
- 02
Partilhar um snapshot RDS com uma conta AWS externa para extrair tabelas de clientes.
● Perguntas frequentes
O que é Exfiltracao de dados na nuvem?
Copia ou transferencia nao autorizada de dados para fora de uma conta cloud, normalmente via APIs de armazenamento, snapshots, replicacao ou contas controladas pelo atacante. Pertence à categoria Segurança em nuvem da cibersegurança.
O que significa Exfiltracao de dados na nuvem?
Copia ou transferencia nao autorizada de dados para fora de uma conta cloud, normalmente via APIs de armazenamento, snapshots, replicacao ou contas controladas pelo atacante.
Como funciona Exfiltracao de dados na nuvem?
A exfiltracao de dados na nuvem e a fase em que atacantes movem dados de servicos cloud comprometidos para infraestrutura propria. Tecnicas comuns incluem S3 GetObject e Sync, partilha de snapshots EBS ou RDS para contas externas via SharePermission, politicas de replicacao cross-account, exportacoes BigQuery e Athena, partilha publica de buckets e URLs assinadas de longa duracao. O egresso pode esconder-se em servicos legitimos como versionamento de objetos ou ferramentas de backup. As defesas combinam IAM minimo, regras de negacao para partilha cross-account, VPC endpoints com SCPs, encriptacao com chaves geridas pelo cliente, detecao de trafego anomalo e varrimento DLP.
Como se defender contra Exfiltracao de dados na nuvem?
As defesas contra Exfiltracao de dados na nuvem costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Exfiltracao de dados na nuvem?
Nomes alternativos comuns: Egresso cloud, Exfiltracao de buckets.
● Termos relacionados
- cloud-security№ 190
Roubo de tokens na nuvem
Roubo de tokens OAuth, SAML ou de assinatura a um servico de identidade cloud e respetiva repeticao para se fazer passar por utilizadores ou servicos sem senhas.
- cloud-security№ 186
Fuga de chaves cloud
Exposicao acidental de chaves de acesso cloud de longa duracao em repositorios publicos, imagens de contentor, logs ou codigo cliente, normalmente abusada em minutos.
- cloud-security№ 505
Escalonamento de privilegios IAM
Abuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos.
- cloud-security№ 187
SSRF de metadados na nuvem
Ataque SSRF que abusa de uma aplicacao vulneravel para consultar o servico de metadados de instancia do provedor de nuvem e roubar credenciais temporarias.
● Veja também
- № 211Container Escape
- № 079Ataque a AWS IMDSv1
- № 598Ataque a cluster Kubernetes
- № 255Finding CSPM